JP4434969B2 - コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム - Google Patents
コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム Download PDFInfo
- Publication number
- JP4434969B2 JP4434969B2 JP2005007815A JP2005007815A JP4434969B2 JP 4434969 B2 JP4434969 B2 JP 4434969B2 JP 2005007815 A JP2005007815 A JP 2005007815A JP 2005007815 A JP2005007815 A JP 2005007815A JP 4434969 B2 JP4434969 B2 JP 4434969B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- decryption
- identification information
- user identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 80
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000003860 storage Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 23
- 238000012545 processing Methods 0.000 description 21
- 238000007689 inspection Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 8
- 238000009826 distribution Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 108090000237 interleukin-24 Proteins 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 102100029860 Suppressor of tumorigenicity 20 protein Human genes 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 102100035353 Cyclin-dependent kinase 2-associated protein 1 Human genes 0.000 description 1
- 101000760620 Homo sapiens Cell adhesion molecule 1 Proteins 0.000 description 1
- 101000737813 Homo sapiens Cyclin-dependent kinase 2-associated protein 1 Proteins 0.000 description 1
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 101000661816 Homo sapiens Suppression of tumorigenicity 18 protein Proteins 0.000 description 1
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 1
- 101000585359 Homo sapiens Suppressor of tumorigenicity 20 protein Proteins 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 235000000332 black box Nutrition 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Graphics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Description
かかるブラックボックス追跡は、全ユーザ数をn、最大結託人数をkとしたとき、nCk=n!/{k!(n−k)!}通りの容疑者集合を検査する必要があるため、前述した通り、実用上不可能となる問題がある。
M.ナオア、B.ピンカス(M. Naor and B. Pinkas)、"エフィシェント・トレース・アンド・リボーク・スキームズ(Efficient Trace and Revoke Schemes)"、 イン・プロシーディングス・オブ・ファイナンシャル・クリプトグラフィ・’00(In Proc. of Financial Cryptography ’00)、エルエヌシーエス1962(LNCS 1962)、シュプリンガー・フェアラーク(Springer-Verlag)、2000年2月、pp.1-20 松下達之(T. Matsushita)、"ア・フレキシブリー・リボケーブル・キーディストリビューション・スキーム・フォー・エフィシェント・ブラックボックス・トレーシング(A Flexibly Revocable Key-Distribution Scheme for Efficient Black-Box Tracing)"、イン・プロシーディングス・オブ・インターナショナル・コンファレンス・オン・インフォメーション・アンド・コミニュケーションズ・セキュリティ・’02(In Proc. of International Conference on Information and Communications Security '02)、エルエヌシーエス2513(LNCS 2513)、シュプリンガー・フェアラーク(Springer-Verlag)、2002年12月、 pp. 197-208
第1〜第4の各発明は、ヘッダ情報が暗号化セッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み、ユーザ側システムのユーザ識別情報を含まないので、ブラックボックス追跡の際に、入力の意図を不正復号器に知られることが無く、入力の意図を読み取って不正ユーザの特定を阻止しようと動作する巧妙な不正復号器に対しても、確実に追跡を実行することができる。
(第1の実施形態)
図1は本発明の第1の実施形態に係るコンテンツ提供側システム及びユーザ側システム等が適用されたデータ通信システムの構成を示す模式図であり、図2及び図3は同実施形態におけるユーザ集合のサブグループを説明するための模式図であり、図4は同実施形態における追跡システムの構成を示す模式図である。
暗号化装置10は、公開鍵格納部11、無効化対象ユーザ情報格納部12、セッション鍵生成部13、コンテンツ暗号化部14及びヘッダ生成部15を備えている。
例えばサブグループU1に対しては、
f1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xkを割り当てる。
サブグループU2に対しては、
f2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xkを割り当てる。
サブグループU3に対しては、
f3(x)=a0+a1・x+a2・x2+b3・x3+…+ak・xkを割り当てる。
但し、a0〜ai-1,ai+1〜akは多項式係数、biは第iのサブグループ固有の多項式係数。なお、上記割り当て方は一例であり、例えば、鍵生成多項式fi(x)をサブグループ番号iに対応させずランダムかつユニークに割り当てる割り当て方も可能であるし、どのサブグループにも割り当てられない鍵生成多項式fj(x)が存在してもよい。
復号装置20は、図1に示すように、ユーザ情報格納部21、セッション鍵復号部22及びコンテンツ復号部23を備えている。
追跡装置30は、公開鍵格納部31、ヘッダ生成部32及び制御部33を備えている。
全ユーザ数をnとし、最大結託人数をkとする。
p、qを素数とし、qはp−1を割り切り、かつ、qはn+k+1以上であるとする。
Zq={0、1、…、q−1}とする。
Zp*={1、…、p−1}とする。
Gqを、Zp*の部分群であり、かつ、位数がqである乗法群とし,gをGqの生成元とする。
ユーザID(ユーザ番号)の集合(以下、ユーザ集合という)を、U(U⊆Zq−{0})とする。なお、Zq−{0}は、Zqから{0}を取り除いたものを意味する。
無効化対象ユーザ集合(復号鍵を無効化されるユーザの集合)をχとする。
p、q、gの値は公開されている。
以下、特に断りの無い限り、計算はZp*上で行われるとする。
コンテンツ提供側システム1は、ユーザ集合Uを、共通要素を持たないt個の部分集合(サブグループ)に分割する。これらt個の部分集合をU1、…、Utとする。U1、…、Utは公開されている。公開鍵のもととなるパラメータa0、…、ak、b1、…、btをZqからランダムに選択する。
但し、uw=u1〜uwのいずれか。
ユーザ側システム2のセッション鍵復号部22における復号結果は、無効化対象ユーザ集合χとUiの積集合が空集合であるか(ST5−2)、無効化対象ユーザ集合χとUiの積集合がUiであるか(ST5−4)、またはそれ以外(ST6)の場合によって場合分けされる。なお、ユーザ側システム2のセッション鍵復号部22がこれを判定することはなく、どの場合においても復号手順は共通であり、Hiを用いて式(8)を計算する。
次に、追跡アルゴリズムの手順例を示すが、その前に追跡装置30とその追跡対象となる不正ユーザについて概略を述べる。追跡装置30は、海賊版復号器(不正復号器)が押収された場合に、ブラックボックス追跡により、該海賊版復号器の不正作出のもととなった不正ユーザ(のユーザID)を特定するためのものである。
具体的な追跡アルゴリズムの手順については様々なバリエーションが可能であり、以下に示すものに限定されるものではない。図9は追跡装置による追跡フェーズの動作を説明するためのフローチャートである。
この追跡方法では、図10及び図11に示すように、無効化対象ユーザ集合に属する不正ユーザの候補を一人ずつ増やし、不正ユーザの候補を無効化したときに復号不能となるかを検査しており、この検査を合計mn回行うことにより、1人以上の不正ユーザを特定することができる。
次に、本発明の第2の実施形態について説明する。本実施形態は、第1の実施形態の変形例であり、サブグループの分割方法を変えたものである。
fv・k+i(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk …(13)
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・k+iのサブグループ固有の多項式係数。
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・(k+1)+i+1のサブグループ固有の多項式係数。なお、上記両割り当て方は一例であり、例えば、鍵生成多項式fv・k+i(x)をサブグループ番号iに対応させずランダムかつユニークに割り当てる割り当て方も可能であるし、どのサブグループにも割り当てられない鍵生成多項式fw・k+j(x)が存在してもよい。これは鍵生成多項式fv・(k+1)+i+1(x)についても同様であり、さらに以下の各実施形態でも同様である。
f1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xk
f2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xk
:
fk(x)=a0+a1・x+a2・x2+a3・x3+…+bk・xk
fk+1(x)=a0+d1・x+a2・x2+a3・x3+…+ak・xk
fk+2(x)=a0+a1・x+d2・x2+a3・x3+…+ak・xk
:
fk+Δk(x)=a0+a1・x+a2・x2+…+dΔk・xΔk+…+ak・xk
…(14)
なお、V=1、Δk=kの場合には、次式(15)のようになる。
f1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xk
f2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xk
:
fk(x)=a0+a1・x+a2・x2+a3・x3+…+bk・xk
fk+1(x)=a0+d1・x+a2・x2+a3・x3+…+ak・xk
fk+2(x)=a0+a1・x+d2・x2+a3・x3+…+ak・xk
:
f2k(x)=a0+a1・x+d2・x2+a3・x3+…+dk・xk
…(15)
V>2の場合には、同様にして適宜パラメータを追加して、鍵生成多項式の種類(サブグループ数)を増加させればよい。例えば上記式(13)において、パラメータbv,iを次のようにすればよい。
次に、本発明の第3の実施形態について説明する。本実施形態は、第1の実施形態の変形例であり、セッション鍵sの埋め込み位置が異なり、安全性を高めるために鍵生成多項式の次数を2k−1に増加させている。以下、鍵生成フェーズ、暗号化フェーズ、復号フェーズ、追跡フェーズの順に説明する。なお、パラメータなどの定義は、特に断りの無い限り、第1の実施形態と同じものを用いる。
(鍵生成フェーズ)
コンテンツ提供側システム1は、ユーザ集合Uを、共通要素を持たないt個の部分集合(サブグループ)に分割する。これらt個の部分集合をU0、…、Ut-1とする。U0、…、Ut-1は公開されている。公開鍵のもととなるパラメータa0、…、a2k-1、b0、…、bt-1をZqからランダムに選択する。
コンテンツ提供側システム1のセッション鍵生成部13は、セッション鍵sをGqからランダムに選択する。次に、ヘッダ生成部15は、乱数rを選択し、図6に示すように、0≦i≦t-1について、以下の処理を繰り返し、H0、…、Ht-1を計算する(ST2−1〜ST2−8)。なお、図6では、1≦i≦tとして繰り返し処理が行われるが、本実施形態では、0≦i≦t-1と読み替える。
追跡アルゴリズムの手順例は、第1の実施形態と同様である。ここで、ヘッダは公開鍵eを用いて計算できるので、誰でも追跡装置30を用いて不正ユーザを追跡することができる。
次に、本発明の第4の実施形態について図12を参照しながら説明する。本実施形態は、第1の実施形態の変形例であり、暗号化フェーズにおいて復号鍵の無効化が行われない場合(受信者全員が有効化対象ユーザの場合)の例であり、第3の実施形態と同様に、鍵生成多項式の次数を2k−1に増加させている。以下、鍵生成フェーズ、暗号化フェーズ、復号フェーズ、追跡フェーズの順に説明する。なお、パラメータなどの定義は、特に断りの無い限り、第1の実施形態と同じものを用いる。
(鍵生成フェーズ)
鍵生成フェーズでの処理手順は、第3の実施形態と同じである。
コンテンツ提供側システム1のセッション鍵生成部13は、セッション鍵sをGqからランダムに選択する。次に、ヘッダ生成部15は、乱数R0、R1を選択し、図12に示すように、0≦i≦t-1について、以下の処理を繰り返し、H0、…、Ht-1を計算する(ST2−1〜ST2−8)。
追跡アルゴリズムの手順例は、第1の実施形態と同様であり、追跡装置による追跡フェーズの動作は、図9に示されているものと同様である。但し、本実施形態は、第1の実施形態とは異なり、追跡フェーズと暗号化フェーズとの間でヘッダの生成手順が異なる。
U1={u2k+1,…,u4k}
:
Ut-1={un-2k+1,…,un}. …(12b)
無効化対象ユーザ集合χ={u1、…、uj}であるとき、以下の手順によりヘッダH(χ)を生成させる。
次に、本発明の第5の実施形態について説明する。本実施形態は、第3又は第4の実施例の変形例であり、分割したサブグループをリーフ(leaf;葉)に割り当てた二分木構造を用いている。具体的には、二分木構造のルート(root;根)から複数のノード(node;節)を介して複数のリーフに至るまでの各ノードにそれぞれ鍵生成多項式を割り当てる。これにより、鍵生成多項式をマルチレベルに階層化した例である。なお、以下の例では、二分木構造を用いた例を説明しているが、これに限らず、分岐数はいくつでもよいし、一つの木構造の中で分岐数が異なるノードが存在してもよいし、また、ルートからリーフへ至るノード数(レベル数)が全てのリーフについて同じである必要はなく、異なるレベルに位置するリーフが存在してもよい。第3又は第4の実施形態と同様に、鍵生成多項式の次数を2k−1に増加させている。以下、鍵生成フェーズ、暗号化フェーズ、復号フェーズ、追跡フェーズの順に説明する。なお、パラメータなどの定義は、特に断りの無い限り、第1の実施形態と同じものを用いる。
コンテンツ提供側システム1は、ユーザ集合Uを、共通要素を持たないt個の部分集合(サブグループ)に分割する。以下、説明を簡単にするため、t=4、4個の部分集合をU0、…、U3とし、|U0|=|U1|=|U2|=|U3|=2kとする。U0、…、U3は公開されている。公開鍵のもととなるパラメータa0、…、a2k-1、b0、…、b2k-1、c0、…、c6、d0、…、d6、λをZqからランダムに選択する。パラメータc0、…、c6及びd0、…、d6は、それぞれ7(=2t−1)個ある。
コンテンツ提供側システム1のセッション鍵生成部13は、セッション鍵sをGqからランダムに選択する。次に、ヘッダ生成部15は、乱数R0、R1を選択する。以下、図15を用いて説明する。始めに、ノードNとしてルートmを設定する(ST31)。ノードNを祖先に持つ全ユーザについて、次の場合(1)〜(3)のいずれかに該当するか否かを判定する(ST32)。(1)全員無効化対象である場合。(2)全員有効化対象である場合。(3)有効化対象ユーザ数が1以上2k−1以下である場合。
ヘッダ生成部15は、HNを式(25)により計算する。なお、乱数R0がrに代入される。但し、下記(3)の場合が存在しない場合、乱数R0、R1のいずれかの値がrに(HNを計算する度にランダムに)代入される。
ヘッダ生成部15は、第4の実施形態の追跡フェーズにて説明した式(17)を満たすZqの要素c0、…、c2k-1と同じ方法でZqの要素L0、…、L2k-1を求め、式(26)に従いHNを計算する。なお、乱数R1がrに代入される。
部分集合U0に属するユーザuを考える。ユーザID=uのユーザ側システム2は、ヘッダH(χ)を受信した場合、Hi、Hj、Hmの中でヘッダH(χ)に含まれているものを用いて式(27)によりセッション鍵sを得る。なお、次式はHjがヘッダH(χ)に含まれており、ユーザuがHjを用いてセッション鍵sを得る場合の計算式である。
追跡アルゴリズムの手順例は、第1の実施形態と同様であり、追跡装置による追跡フェーズの動作は、図9に示されているものと同様である。ここで、ヘッダは公開鍵eを用いて計算できるので、誰でも追跡装置30を用いて不正ユーザを追跡することができる。
また、この発明の実施の形態で例示した各種構成部分についての各種バリエーションは、適宜組み合わせて実施することが可能である。
また、この発明の実施の形態は、個別装置としての発明、関連を持つ2以上の装置についての発明、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在するものである。
従って、この発明の実施の形態に開示した内容からは、例示した構成に限定されることなく発明を抽出することができるものである。
Claims (57)
- 複数のユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムであって、
提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化手段と、
前記セッション鍵を前記各ユーザ側システム固有の復号鍵で復号可能に暗号化し、得られた暗号化セッション鍵を含み且つ前記暗号化セッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化セッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段と、
前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信する送信手段とを備え、
前記復号鍵は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするコンテンツ提供側システム。 - 請求項1に記載のコンテンツ提供側システムであって、
前記各ユーザ側システム固有の復号鍵を生成する復号鍵生成手段を備え、
前記復号鍵生成手段は、
複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する手段と、
前記サブグループ毎に、互いに異なる鍵生成多項式を割り当てる手段と、
前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループの鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする手段と、
を備えたことを特徴とするコンテンツ提供側システム。 - 請求項1又は請求項2に記載のコンテンツ提供側システムにおいて、
前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかがサブグループ毎に固有の値であることを特徴とするコンテンツ提供側システム。 - 請求項1又は請求項2に記載のコンテンツ提供側システムにおいて、
前記復号鍵は、
多項式の次数がkであり、前記ユーザ識別情報がxであるとき、第v・k+i(0≦v、1≦i≦k)のサブグループに割り当てられた下記鍵生成多項式fv・k+i(x)に前記ユーザ識別情報xが代入されることにより、得られた値であることを特徴とするコンテンツ提供側システム。
fv・k+i(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・k+iのサブグループ固有の多項式係数。 - 請求項1又は請求項2に記載のコンテンツ提供側システムにおいて、
前記復号鍵は、
多項式の次数がkであり、前記ユーザ識別情報がxであるとき、第v・(k+1)+i+1(0≦v、0≦i≦k)のサブグループに割り当てられた下記鍵生成多項式fv・(k+1)+i+1(x)に前記ユーザ識別情報xが代入されることにより、得られた値であることを特徴とするコンテンツ提供側システム。
fv・(k+1)+i+1(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・(k+1)+i+1のサブグループ固有の多項式係数。 - 請求項4又は請求項5に記載のコンテンツ提供側システムにおいて、
前記kに代えて、2k−1を用いることを特徴とするコンテンツ提供側システム。 - 請求項1乃至請求項6のいずれか1項に記載のコンテンツ提供側システムにおいて、
前記ヘッダ情報は前記サブグループ毎に固有の値を含み、
前記ヘッダ情報生成手段は、特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、前記ヘッダ情報における特定のサブグループに固有の値を正しい値とは異なる値に設定することを特徴とするコンテンツ提供側システム。 - 請求項7に記載のコンテンツ提供側システムにおいて、
前記固有の値を正しい値とは異なる値に設定することに代えて、
前記固有の値を削除することを特徴とするコンテンツ提供側システム。 - 請求項1乃至請求項6のいずれか1項に記載のコンテンツ提供側システムにおいて、
前記ヘッダ情報は、前記サブグループ毎に固有の値と、当該サブグループに属する複数のユーザ識別情報の部分集合に基づく値とを含み、
前記ヘッダ情報生成手段は、特定のサブグループに属する全てのユーザ側システムのうち、1以上のユーザ側システムの復号鍵を無効にするとき、当該無効にするユーザ側システムのユーザ識別情報を前記部分集合に含めないことを特徴とするコンテンツ提供側システム。 - 請求項9に記載のコンテンツ提供側システムにおいて、
前記ヘッダ情報生成手段は、前記特定のサブグループとは異なる他の特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、前記ヘッダ情報における当該他の特定のサブグループに固有の値を正しい値とは異なる値に設定することを特徴とするコンテンツ提供側システム。 - 請求項10に記載のコンテンツ提供側システムにおいて、
前記固有の値を正しい値とは異なる値に設定することに代えて、
前記固有の値を削除することを特徴とするコンテンツ提供側システム。 - 請求項1乃至請求項11のいずれか1項に記載のコンテンツ提供側システムにおいて、
前記送信手段は、前記サブグループ毎のヘッダ情報における各要素のうち、同一の要素を共有化して送信することを特徴とするコンテンツ提供側システム。 - 請求項1に記載のコンテンツ提供側システムにおいて、
前記復号鍵は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするコンテンツ提供側システム。 - 請求項13に記載のコンテンツ提供側システムにおいて、
前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかが前記ルート,前記ノード,又は前記リーフ毎に固有の値であり、システム立ち上げ時に生成される秘密定数が少なくとも1つの多項式係数に乗じられている又は除されていることを特徴とするコンテンツ提供側システム。 - コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムであって、
前記コンテンツ提供側システムから、セッション鍵で復号可能な暗号化コンテンツと、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ前記暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報とを受信する手段と、
前記復号鍵に基づいて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号手段と、
前記復号されたセッション鍵に基づいて、前記暗号化コンテンツを復号するコンテンツ復号手段とを備え、
前記セッション鍵復号手段は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とすることを特徴とするユーザ側システム。 - 請求項15に記載のユーザ側システムにおいて、
前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかがサブグループ毎に固有の値であることを特徴とするユーザ側システム。 - 請求項15に記載のユーザ側システムにおいて、
前記セッション鍵復号手段は、
多項式の次数がkであり、前記ユーザ識別情報がxであり、第v・k+i(0≦v、1≦i≦k)のサブグループに属するとき、当該サブグループに割り当てられた下記鍵生成多項式fv・k+i(x)に前記ユーザ識別情報を代入することによって得られた値を前記復号鍵とすることを特徴とするユーザ側システム。
fv・k+i(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・k+iのサブグループ固有の多項式係数。 - 請求項15に記載のユーザ側システムにおいて、
前記セッション鍵復号手段は、
多項式の次数がkであり、前記ユーザ識別情報がxであり、第v・(k+1)+i+1(0≦v、0≦i≦k)のサブグループに属するとき、当該サブグループに割当てられた下記鍵生成多項式fv・(k+1)+i+1(x)に前記ユーザ識別情報を代入することによって得られた値を前記復号鍵とすることを特徴とするユーザ側システム。
fv・(k+1)+i+1(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・(k+1)+i+1のサブグループ固有の多項式係数。 - 請求項17又は請求項18に記載のユーザ側システムにおいて、
前記kに代えて、2k−1を用いることを特徴とするユーザ側システム。 - 請求項15乃至請求項19のいずれか1項に記載のユーザ側システムにおいて、
前記ヘッダ情報は、前記サブグループ毎に固有の値を含み、
前記固有の値は、特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、正しい値とは異なる値に設定されており、
前記セッション鍵復号手段は、前記ヘッダ情報に含まれるサブグループ毎に固有の値のうち、対応するユーザ識別情報が属するサブグループに固有の値を用いて前記セッション鍵を復号することを特徴とするユーザ側システム。 - 請求項20に記載のユーザ側システムにおいて、
前記固有の値は、正しい値とは異なる値に設定されることに代えて、削除されることを特徴とするユーザ側システム。 - 請求項15乃至請求項19のいずれか1項に記載のユーザ側システムにおいて、
前記ヘッダ情報は、前記サブグループ毎に固有の値と、当該サブグループに属する複数のユーザ識別情報の部分集合に基づく値とを含み、
前記部分集合は、特定のサブグループに属する全てのユーザ側システムのうち、1以上のユーザ側システムの復号鍵を無効にするとき、当該無効にするユーザ側システムのユーザ識別情報を含まないように設定されており、
前記セッション鍵復号手段は、前記ヘッダ情報に含まれるサブグループ毎に固有の値のうち、対応するユーザ識別情報が属するサブグループに固有の値と、当該サブグループに属する複数のユーザ識別情報の部分集合に基づく値とを用いて前記セッション鍵を復号することを特徴とするユーザ側システム。 - 請求項22に記載のユーザ側システムにおいて、
前記ヘッダ情報は、前記特定のサブグループとは異なる他の特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、当該他の特定のサブグループに固有の値が正しい値とは異なる値に設定されることを特徴とするユーザ側システム。 - 請求項23に記載のユーザ側システムにおいて、
前記固有の値が正しい値とは異なる値に設定されることに代えて、
前記固有の値が削除されることを特徴とするユーザ側システム。 - 請求項15に記載のユーザ側システムであって、
前記セッション鍵復号手段は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とすることを特徴とするユーザ側システム。 - 請求項25に記載のユーザ側システムにおいて、
前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかが前記ルート,前記ノード,又は前記リーフ毎に固有の値であり、システム立ち上げ時に生成される秘密定数が少なくとも1つの多項式係数に乗じられている又は除されていることを特徴とするユーザ側システム。 - 検査対象のユーザ側システムを検査し、不正ユーザを特定して追跡するための追跡システムであって、
ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段と、
コンテンツをセッション鍵で復号可能に暗号化し、暗号化コンテンツを得るコンテンツ暗号化手段と、
前記ヘッダ情報及び前記暗号化コンテンツを前記検査対象のユーザ側システムに入力し、このユーザ側システムによる暗号化コンテンツの復号結果を取得する手段と、
前記ヘッダ情報生成手段の制御により、復号不能なユーザ側システムの数を変えて生成されたヘッダ情報と、当該ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した復号結果との関係に基づいて、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムの不正ユーザを特定する特定手段とを備え、
前記復号鍵は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする追跡システム。 - 請求項27に記載の追跡システムにおいて、
前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかがサブグループ毎に固有の値であることを特徴とする追跡システム。 - 請求項27に記載の追跡システムにおいて、
前記復号鍵は、
多項式の次数がkであり、前記ユーザ識別情報がxであり、第v・k+i(0≦v、1≦i≦k)のサブグループに属するとき、当該サブグループに割当てられた下記鍵生成多項式fv・k+i(x)に代入されて得られた値であることを特徴とする追跡システム。
fv・k+i(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・k+iのサブグループ固有の多項式係数。 - 請求項27に記載の追跡システムにおいて、
前記復号鍵は、
多項式の次数がkであり、前記ユーザ識別情報がxであり、第v・(k+1)+i+1(0≦v、0≦i≦k)のサブグループに属するとき、当該サブグループに割り当てられた下記鍵生成多項式fv・(k+1)+i+1(x)に代入されて得られた値であることを特徴とする追跡システム。
fv・(k+1)+i+1(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・(k+1)+i+1のサブグループ固有の多項式係数。 - 請求項29又は請求項30に記載の追跡システムにおいて、
前記kに代えて、2k−1を用いることを特徴とする追跡システム。 - 請求項27乃至請求項31のいずれか1項に記載の追跡システムにおいて、
前記特定手段は、
前記復号不能なユーザ側システムの数がj−1のときに復号可能と判定され、当該j−1のユーザ側システムとは異なる他の1つのユーザ側システムをさらに前記復号不能なユーザ側システムに加え,前記復号不能なユーザ側システムの数がjのときに復号不能と判定されたとき、当該他のユーザ側システムのユーザを不正ユーザであると特定することを特徴とする追跡システム。 - 請求項27乃至請求項32のいずれか1項に記載の追跡システムにおいて、
前記コンテンツ暗号化手段及び前記暗号化コンテンツの復号結果を取得する手段に代えて、
前記ヘッダ情報を前記検査対象のユーザ側システムに入力し、このユーザ側システムによるセッション鍵の復号結果を取得する手段とを備え、
前記特定手段が不正ユーザの特定に用いる復号結果は、前記暗号化コンテンツの復号結果に代えて、前記セッション鍵の復号結果であることを特徴とする追跡システム。 - 請求項27に記載の追跡システムにおいて、
前記復号鍵は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする追跡システム。 - 請求項34に記載の追跡システムにおいて、
前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかが前記ルート,前記ノード,又は前記リーフ毎に固有の値であり、システム立ち上げ時に生成される秘密定数が少なくとも1つの多項式係数に乗じられている又は除されていることを特徴とする追跡システム。 - コンテンツ暗号化手段、ヘッダ情報生成手段及び送信手段を備え、複数のユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムに用いられるコンテンツ提供方法であって、
前記コンテンツ暗号化手段が、提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化工程と、
前記ヘッダ情報生成手段が、前記セッション鍵を前記各ユーザ側システム固有の復号鍵で復号可能に暗号化し、得られた暗号化セッション鍵を含み且つ前記暗号化セッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化セッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成工程と、
前記送信手段が、前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信する送信工程とを備え、
前記復号鍵は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするコンテンツ提供方法。 - 請求項36に記載のコンテンツ提供方法において、
前記コンテンツ提供側システムは、復号鍵生成手段を備え、
前記復号鍵生成手段が、前記各ユーザシステム固有の復号鍵を生成する復号鍵生成工程、
を備え、
前記復号鍵生成工程は、
複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する工程と、
前記サブグループ毎に、互いに異なる鍵生成多項式を割り当てる工程と、
前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループの鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする工程と、
を備えたことを特徴とするコンテンツ提供方法。 - 請求項36に記載のコンテンツ提供方法において、
前記復号鍵は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするコンテンツ提供方法。 - 請求項38に記載のコンテンツ提供方法において、
前記コンテンツ提供側システムに対し、前記各ユーザ側システムに割り当てられた復号鍵に対応する復号鍵を送信する第三者装置が用いられ、
前記第三者装置は、暗号化鍵生成手段及び復号鍵の生成手段を備え、
前記暗号化鍵生成手段が、複数個の多項式係数に基づいて、前記各ユーザ側システム共通の暗号化鍵を生成する暗号化鍵生成工程と、
前記復号鍵の生成手段が、前記各多項式係数に基づいて、前記各ユーザ側システム固有の復号鍵を生成する工程とを備え、
前記復号鍵を生成する工程は、
複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する工程と、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、前記サブグループ毎に前記各リーフを割り当てる工程と、
前記木構造におけるルートと,前記ノードと,前記リーフとの一部又は全てに対し、前記各多項式係数を有して互いに異なる鍵生成多項式を割り当てる工程と、
1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式を割り当てる工程と、
前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループに割り当てられた鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする工程と、
を備えたことを特徴とするコンテンツ提供方法。 - 請求項38に記載のコンテンツ提供方法において、
前記コンテンツ提供側システムは、暗号化鍵生成手段及び復号鍵の生成手段を備え、
前記暗号化鍵生成手段が、複数個の多項式係数に基づいて、前記各ユーザ側システム共通の暗号化鍵を生成する暗号化鍵生成工程と、
前記復号鍵の生成手段が、前記各多項式係数に基づいて、前記各ユーザ側システム固有の復号鍵を生成する工程とを備え、
前記復号鍵を生成する工程は、
複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する工程と、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、前記サブグループ毎に前記各リーフを割り当てる工程と、
前記木構造におけるルートと,前記ノードと,前記リーフとの一部又は全てに対し、前記各多項式係数を有して互いに異なる鍵生成多項式を割り当てる工程と、
1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式を割り当てる工程と、
前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループに割り当てられた鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする工程と、
を備えたことを特徴とするコンテンツ提供方法。 - 受信手段、セッション鍵復号手段及びコンテンツ復号手段を備え、コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムに用いられる暗号化コンテンツ復号方法であって、
前記受信手段が、前記コンテンツ提供側システムから、セッション鍵で復号可能な暗号化コンテンツと、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ前記暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報とを受信する工程と、
前記セッション鍵復号手段が、前記復号鍵に基づいて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号工程と、
前記コンテンツ復号手段が、前記復号されたセッション鍵に基づいて、前記暗号化コンテンツを復号するコンテンツ復号工程とを備え、
前記セッション鍵復号工程は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
ことを特徴とする暗号化コンテンツ復号方法。 - 請求項41に記載の暗号化コンテンツ復号方法において、
前記セッション鍵復号工程は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
ことを特徴とする暗号化コンテンツ復号方法。 - ヘッダ情報生成手段、コンテンツ暗号化手段、取得手段及び特定手段を備え、検査対象のユーザ側システムを検査し、不正ユーザを特定して追跡するための追跡システムに用いられる不正ユーザ特定方法であって、
前記ヘッダ情報生成手段が、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成工程と、
前記コンテンツ暗号化手段が、コンテンツをセッション鍵で復号可能に暗号化し、暗号化コンテンツを得るコンテンツ暗号化工程と、
前記取得手段が、前記ヘッダ情報及び前記暗号化コンテンツを前記検査対象のユーザ側システムに入力し、このユーザ側システムによる暗号化コンテンツの復号結果を取得する取得工程と、
前記特定手段が、前記ヘッダ情報生成工程の制御により、復号不能なユーザ側システムの数を変えて生成されたヘッダ情報と、当該ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した復号結果との関係に基づいて、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムの不正ユーザを特定する特定工程とを備え、
前記復号鍵は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする不正ユーザ特定方法。 - 請求項43に記載の不正ユーザ特定方法において、
前記追跡システムは、前記コンテンツ暗号化手段及び前記取得手段に代えて、復号結果取得手段を備え、
前記コンテンツ暗号化工程及び取得工程に代えて、
前記復号結果取得手段が、前記ヘッダ情報を前記検査対象のユーザ側システムに入力し、このユーザ側システムによるセッション鍵の復号結果を取得する工程と、
を備え、
前記特定工程で不正ユーザの特定に用いる復号結果は、前記ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した前記暗号化コンテンツの復号結果に代えて、前記ヘッダ情報を入力したときに取得した前記セッション鍵の復号結果であることを特徴とする不正ユーザ特定方法。 - 請求項43に記載の不正ユーザ特定方法において、
前記復号鍵は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする不正ユーザ特定方法。 - 複数のユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムのコンピュータに用いられるプログラムであって、
前記コンピュータを、
提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化手段、
前記セッション鍵を前記各ユーザ側システム固有の復号鍵で復号可能に暗号化し、得られた暗号化セッション鍵を含み且つ前記暗号化セッション鍵の復号を許す各ユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化セッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段、
前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信する送信手段、として機能させ、
前記復号鍵は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするプログラム。 - 請求項46に記載のプログラムにおいて、
前記復号鍵は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするプログラム。 - コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムのコンピュータに用いられるプログラムであって、
前記コンピュータを、
前記コンテンツ提供側システムから、セッション鍵で復号可能な暗号化コンテンツと、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ前記暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報とを受信する手段、
前記復号鍵に基づいて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号手段、
前記復号されたセッション鍵に基づいて、前記暗号化コンテンツを復号するコンテンツ復号手段、として機能させ、
前記セッション鍵復号手段は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
ことを特徴とするプログラム。 - 請求項48に記載のプログラムにおいて、
前記セッション鍵復号手段は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
ことを特徴とするプログラム。 - 検査対象のユーザ側システムを検査し、不正ユーザを特定して追跡するための追跡システムのコンピュータに用いられるプログラムであって、
前記コンピュータを、
ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段、
コンテンツをセッション鍵で復号可能に暗号化し、暗号化コンテンツを得るコンテンツ暗号化手段、
前記ヘッダ情報及び前記暗号化コンテンツを前記検査対象のユーザ側システムに入力し、このユーザ側システムによる暗号化コンテンツの復号結果を取得する手段、
前記ヘッダ情報生成手段の制御により、復号不能なユーザ側システムの数を変えて生成されたヘッダ情報と、当該ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した復号結果との関係に基づいて、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムの不正ユーザを特定する特定手段、として機能させ、
前記復号鍵は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするプログラム。 - 請求項50に記載のプログラムにおいて、
前記コンピュータを、
前記コンテンツ暗号化手段及び前記暗号化コンテンツの復号結果を取得する手段に代えて、
前記ヘッダ情報を前記検査対象のユーザ側システムに入力し、このユーザ側システムによるセッション鍵の復号結果を取得する手段、
として機能させ、
前記特定手段が不正ユーザの特定に用いる復号結果は、前記ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した前記暗号化コンテンツの復号結果に代えて、前記ヘッダ情報を入力したときに取得した前記セッション鍵の復号結果であることを特徴とするプログラム。 - 請求項50に記載のプログラムにおいて、
前記復号鍵は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするプログラム。 - 複数のユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムに用いられる暗号化装置であって、
提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化手段と、
前記セッション鍵を前記各ユーザ側システム固有の復号鍵で復号可能に暗号化し、得られた暗号化セッション鍵を含み且つ前記暗号化セッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化セッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段とを備え、
前記復号鍵は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする暗号化装置。 - 請求項53に記載の暗号化装置において、
前記復号鍵は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする暗号化装置。 - 請求項54に記載の暗号化装置において、
複数個の多項式係数に基づいて、前記各ユーザ側システム共通の暗号化鍵を生成する暗号化鍵生成手段と、
前記各多項式係数に基づいて、前記各ユーザ側システム固有の復号鍵を生成する手段とを備え、
前記復号鍵を生成する手段は、
複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する分割手段と、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、前記サブグループ毎に前記各リーフを割り当てる第1の割り当て手段と、
前記木構造におけるルートと,前記ノードと,前記リーフとの一部又は全てに対し、前記各多項式係数を有して互いに異なる鍵生成多項式を割り当てる第2の割り当て手段と、
1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式を割り当てる第3の割り当て手段と、
前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループに割り当てられた鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする手段と、
を備えたことを特徴とする暗号化装置。 - コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムに用いられる復号装置であって、
前記コンテンツ提供側システムから、セッション鍵で復号可能な暗号化コンテンツと、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ前記暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報とが受信されたとき、前記復号鍵に基づいて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号手段と、
前記復号されたセッション鍵に基づいて、前記暗号化コンテンツを復号するコンテンツ復号手段とを備え、
前記セッション鍵復号手段は、
複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
ことを特徴とする復号装置。 - 請求項56に記載の復号装置において、
前記セッション鍵復号手段は、
前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
ことを特徴とする復号装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005007815A JP4434969B2 (ja) | 2004-01-21 | 2005-01-14 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
CN2005100046504A CN1665185A (zh) | 2004-01-21 | 2005-01-21 | 内容提供***、用户***、跟踪***、装置及方法 |
US11/038,235 US7568094B2 (en) | 2004-01-21 | 2005-01-21 | Content providing system, user system, tracing system, apparatus, method, and program |
US12/487,269 US7962745B2 (en) | 2004-01-21 | 2009-06-18 | Content providing system, user system, tracing system, apparatus, method and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004013355 | 2004-01-21 | ||
JP2005007815A JP4434969B2 (ja) | 2004-01-21 | 2005-01-14 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005236963A JP2005236963A (ja) | 2005-09-02 |
JP4434969B2 true JP4434969B2 (ja) | 2010-03-17 |
Family
ID=34752136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005007815A Expired - Fee Related JP4434969B2 (ja) | 2004-01-21 | 2005-01-14 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (2) | US7568094B2 (ja) |
JP (1) | JP4434969B2 (ja) |
CN (1) | CN1665185A (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4434969B2 (ja) | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
KR100803596B1 (ko) * | 2005-11-25 | 2008-02-19 | 삼성전자주식회사 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
US8176568B2 (en) * | 2005-12-30 | 2012-05-08 | International Business Machines Corporation | Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system |
JP4630826B2 (ja) | 2006-01-27 | 2011-02-09 | 株式会社東芝 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
WO2007138204A1 (fr) * | 2006-05-31 | 2007-12-06 | France Telecom | Procede cryptographique a chiffrement et revocation integres, systeme, dispositif et programmes pour la mise en oeuvre du procede |
CN101485137B (zh) * | 2006-06-30 | 2013-07-24 | 皇家飞利浦电子股份有限公司 | 用于加密/解密数据的方法和设备 |
US7970141B2 (en) * | 2006-09-13 | 2011-06-28 | The Regents Of The University Of California | Method and apparatus for tracing the source of decryption keys used by a decoder |
JP4358239B2 (ja) * | 2007-01-10 | 2009-11-04 | 株式会社東芝 | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 |
US8824685B2 (en) * | 2007-10-15 | 2014-09-02 | Sony Corporation | Method for detection of a hacked decoder |
JP5286748B2 (ja) * | 2007-11-09 | 2013-09-11 | ソニー株式会社 | 情報処理装置、鍵設定方法、及びプログラム |
JP2009171384A (ja) * | 2008-01-18 | 2009-07-30 | Nippon Hoso Kyokai <Nhk> | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム |
CN101534428B (zh) * | 2008-03-12 | 2011-01-19 | 北京视博数字电视科技有限公司 | 一种动态叛逆者追踪方法及*** |
US8045708B2 (en) * | 2008-05-21 | 2011-10-25 | Apple Inc. | Discrete key generation method and apparatus |
US20100046740A1 (en) * | 2008-08-22 | 2010-02-25 | Schneider James P | Embedding a secret in a larger polynomial |
JP5357785B2 (ja) * | 2009-05-22 | 2013-12-04 | 日本放送協会 | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム |
US10135613B2 (en) * | 2012-01-13 | 2018-11-20 | Qualcomm Incorporated | Method and apparatus for generating a privilege-based key |
US20140244997A1 (en) * | 2013-02-25 | 2014-08-28 | Qualcomm Incorporated | Emergency mode for iot devices |
US9489525B2 (en) * | 2014-07-24 | 2016-11-08 | International Business Machines Corporation | Secure storage system |
GB2553295B (en) * | 2016-08-25 | 2020-12-16 | Samsung Electronics Co Ltd | Managing communications between a broadcast receiver and a security module |
US11411718B2 (en) * | 2020-06-12 | 2022-08-09 | The Boeing Company | Partial overlapping multi-key encryption of a data set |
WO2022031624A1 (en) * | 2020-08-03 | 2022-02-10 | Ntt Research Inc. | Quantum traitor tracing of pirate decoders |
CN113518244B (zh) * | 2021-09-15 | 2021-11-12 | 深圳佳力拓科技有限公司 | 基于替代文组合的数字电视信号数据发送方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ329891A (en) | 1994-01-13 | 2000-01-28 | Certco Llc | Method of upgrading firmware of trusted device using embedded key |
JP3917507B2 (ja) | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
JP2003223402A (ja) | 2002-01-29 | 2003-08-08 | Mitsubishi Electric Corp | メール送信装置、メール受信装置、メール通信システム、メール送信方法及びメール受信方法 |
JP4434969B2 (ja) | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
JP4630826B2 (ja) | 2006-01-27 | 2011-02-09 | 株式会社東芝 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
-
2005
- 2005-01-14 JP JP2005007815A patent/JP4434969B2/ja not_active Expired - Fee Related
- 2005-01-21 CN CN2005100046504A patent/CN1665185A/zh active Pending
- 2005-01-21 US US11/038,235 patent/US7568094B2/en not_active Expired - Fee Related
-
2009
- 2009-06-18 US US12/487,269 patent/US7962745B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7962745B2 (en) | 2011-06-14 |
JP2005236963A (ja) | 2005-09-02 |
US20050157878A1 (en) | 2005-07-21 |
US7568094B2 (en) | 2009-07-28 |
US20090259844A1 (en) | 2009-10-15 |
CN1665185A (zh) | 2005-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4434969B2 (ja) | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム | |
JP4630826B2 (ja) | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 | |
JP4358239B2 (ja) | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 | |
JP3917507B2 (ja) | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム | |
EP1354444B1 (en) | Method for tracing traitor receivers in a broadcast encryption system | |
US6880081B1 (en) | Key management for content protection | |
US8023655B2 (en) | System, method, and service for tracing traitors from content protection circumvention devices | |
US7188242B2 (en) | Key management for content protection | |
US20130051552A1 (en) | Device and method for obtaining a cryptographic key | |
US9124424B2 (en) | System, apparatus and method for license key permutation | |
WO2010021774A1 (en) | Detecting and revoking pirate redistribution of content | |
WO2011033773A1 (ja) | 情報処理装置、管理装置、不正モジュール検知システム、不正モジュール検知方法、不正モジュール検知プログラムを記録している記録媒体、管理方法、管理プログラムを記録している記録媒体および集積回路 | |
JP5198539B2 (ja) | 記憶装置、アクセス装置およびプログラム | |
JP5093513B2 (ja) | 不正者失効システム、暗号化装置、暗号化方法およびプログラム | |
JP2007114494A (ja) | 秘匿計算方法及び装置 | |
CA2708000A1 (en) | System, apparatus and method for license key permutation | |
US8862893B2 (en) | Techniques for performing symmetric cryptography | |
JP5142361B2 (ja) | 正当性検証装置 | |
JP5268413B2 (ja) | 開示制限処理装置及びデータ処理システム及びプログラム | |
WO2023135642A1 (ja) | 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム | |
Kuribayashi et al. | Secure data management system with traceability against internal leakage | |
WO2009157050A1 (ja) | 情報処理装置及びプログラム | |
Kuribayashi | Fingerprinting for broadcast content distribution system | |
Mohan | SECURE IDENTITY VERIFICATION USING CLOUD SERVICES AND FHE | |
JP2011166709A (ja) | 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140108 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |